Page 24 - revue_N27_juillet_2019
P. 24

secret  sur  lequel  des  traders  a  inculpé  à  nouveau  le  hacker  des technologies existantes, ain-
         pouvaient     sélectionner    des  ukrainien Ieremenko , déjà con- si  que  du  futur  départ  à  la  re-
                                                                 28
         shopping  lists  d’annonces  déjà  damné  en 2015 (cf supra),  pour  traite   des   responsables     en
         obtenues  et  émettre  des  voeux  avoir subtilisé plus de 157 résul- charge de la maintenance de ces
         concernant des annonces à obte- tats  financiers  ayant  permis  à  systèmes .
                                                                                        30
         nir.  Les  traders  associés  étaient  ses  complices  de  dégager  plus   Devant  l’impact  potentiel  d’une
         d’une  trentaine  de  nationalités  de 4 millions d’USD de profits.   cyberattaque  sur  le  cours  d’une
         variées  (Russie,  Ukraine,  Malte,                                   société  victime,  on  pourrait  en-
         Chypre, France, US) et ont utilisé   ii.    L’informatisation  des  don-  visager une cyberattaque non pas
         ces  informations  privilégiées    nées                               comme un moyen de dérober une
         pour  effectuer  des  transactions                                    information  privilégiée  mais  plu-
         sur  les  actions,  les  options  et  Si  le  changement  de  paradigme   tôt  comme  l’information  privilé-
         d’autres  instruments  financiers  cyber  n’a  pas  modifié  la  nature   giée elle-même. L’analyse des cas
         d’une  douzaine  de  compagnies  des  informations  privilégiées,     EQUIFAX  (cf. notes de  fin :  con-
                                                                                       31
         différentes.  Ils  partageaient  les  sauf  à  considérer  les  cyberat-  naissance en interne de « cyber-
         gains  financiers  avec  les  deux  taques comme des informations     incidents »  utilisée  avant  la
         hackers . Le profit s’est élevé à  privilégiées  en  soi  (cf.  infra),   communication  au  public  pour
                 24
         100 millions d’USD.                l’informatisation  de  toutes  les   commettre  des  délits  d’initiés)
                                            données  a  en  revanche  fonda-
         Entre  janvier  2012  et  février   mentalement élargi le périmètre   et  du  très  surprenant  MW  vs
         2016, Mr Oakes , un consultant     d’attaque.  À  titre  d’exemple,  la   SAINT JUDE MEDICAL  confirme
                         25
                                                                                                     32
         informatique, a accédé à des in-   connaissance,  avant  parution     ce point de vue. Pourquoi ne pas
         formations  confidentielles  d’un   officielle,  des  indicateurs,  in-  imaginer  dès  lors  qu’une  telle
         diffuseur  d’information  finan-   dices  ou  données  économiques    cyberattaque ne soit commandi-
         cière  à  Melbourne,  relatives  à   peut être qualifiée d’information   tée par une personne (ou par le
         des  recommandations  d’achat      privilégiée pour les instruments   responsable  de  la  cyberattaque
         d’actions  par  des  analystes  fi-  financiers  concernés.  Or,  ces   lui-même !)  ayant  préalablement
         nanciers. Il a ainsi acheté en 70   indicateurs sont calculés par des   vendu  des  titres  de  cette  socié-
         occasions  des  actions  de  52    acteurs  privés  (indice  de  con-  té, afin de bénéficier de la chute
         compagnies  différentes,  avant    fiance  des  ménages  américains   du cours provoquée par la révé-
         de  les  revendre  avec  profit  une   MCSI très observé aux États-Unis   lation de la cyberattaque ?
         fois  les  recommandations  ren-   est  calculé  par  des  chercheurs
         dues publiques.                                                       B. Du mode opératoire : ana-
                                            de  l’Université  du  Michigan)
             La bourse                     comme  par  des  acteurs  publics   lyse et perspective
                                            (les  chiffres  du  chômage  calcu-
         En  février  2011,  il  a  été  révélé   lés par Pôle emploi et la DARES)   i.  Le  mode  classique  des  at-
         que  des  cybercriminels  avaient   et il n’est pas garanti que le pro-  taques des cybercriminels
         réussi  à  compromettre  une  ap-  tocole de production et de trans- Le  mode  classique  des  attaques
         plication  de  la  bourse  Nasdaq   mission  de  ces  indicateurs  soit  par  courriel  (« hameçonnage »  ou
         OMX   dénommée  « Director’s       parfaitement sécurisé. Un récent  « hameçonnage ciblé» ), très con-
              26
                                                                                                    33
         Desk » qui permettait le partage   exemple  finlandais  du  21  no- nues du monde de la sécurité in-
         d’informations (en grande partie   vembre 2018 , avec des cyberat- formatique, reste encore parmi les
                                                         29
         privilégiées)  entre  membres  du   taques sur un site officiel héber- plus  privilégiés  par  les  pirates
         conseil d’administration des so-   geant  des  données  potentielle- pour  s’infiltrer  dans  les  réseaux
         ciétés cotées (plus de 300 socié-  ment sensibles du ministère des  informatiques.  Simples  d’implé-
         tés).                              Affaires économiques et du Tra- mentation  et  peu  coûteuses,  ces
                                            vail, montre que ces scenarii ne  attaques permettent de cibler faci-
             Le régulateur boursier
                                            sont pas de la fiction. Ils le sont  lement le facteur humain, maillon
         Le  20  septembre  2017,  la  SEC  a  d’autant moins que les systèmes  faible de toute organisation, et de
         révélé  une  intrusion  datant  de  d’information  des  organismes  « télécharger »  des  programmes
         2016  dans  son  système  règle- publics  semblent  particulière- malveillants (« malware ») extrê-
         mentaire  de  déclarations  ED- ment  menacés  à  travers  le  mement  sophistiqués,  permet-
         GAR . Le 15 janvier 2019, la SEC  monde, du fait de l’obsolescence  tant un accès à  distance discret
             27

         24

                                                       N 27– Juillet 2019
                                                        °
   19   20   21   22   23   24   25   26   27   28   29